Documentos de Académico
Documentos de Profesional
Documentos de Cultura
pueden resolver desde este. Por lo cual algunas de sus funciones serán las siguientes:
PROCESOS
Investigación y diagnostico
Inicialmente se deben identificar, analizar y documentar todos los síntomas. Esto ayuda a
Escalamiento
Mecanismo para agilizar la solución oportuna que puede darse en cualquier etapa del
Falta de conocimientos
Poca experiencia
a disminuir los tiempos de respuesta cuando se repita una incidencia igual o similar.
descartes y solución.
GESTION DE PROLEMAS
calidad del servicio y no el establecer cuáles han sido los orígenes y causas del mismo. A
menos que algún tipo de falla se haya convertido en recurrente o su impacto sea demasiado
establecer sus causas y posibles soluciones; cabe resaltar que es diferente un Problema a un
Error Conocido, ya que el primero tiene un origen subyacente, aún no identificado, de una
serie de fallas o una falla aislada de importancia significativa, mientras que el segundo se
Identificar la raíz de los problemas e iniciar las conclusiones más adecuadas y económicas.
Asegurar que, tras la solución exitosa de un problema, haya una descripción histórica
completamente.
Informes de Gestión de Problemas
temporales.
GESTION DE CAMBIOS
de cambio para asegurar que se haga de la forma más eficiente, siguiendo los
PROCESOS
Servicios de TI.
Autorizar, ajustar o rechazar una Solicitud de Cambio Urgente lo antes posible. Se recurre a
este proceso cuando los procedimientos regulares de Gestión de Cambios no son aplicables,
Autorizar o rechazar un cambio propuesto, así como asegurar una programación preliminar
Programación de Cambios
Gestión de Ediciones.
Evaluación de Cambios (Revisión Post-Implementación)
constate la presencia del historial completo de actividades para referencia futura, y asegurar
GESTION DE LA CONFIGURACION
PROCESOS
producción real.
GESTION DE LA CAPACIDAD
usuarios y del propio departamento de TI los recursos informáticos esenciales para poder
llevar a cabo de una forma eficiente sus tareas sin llegar a caer en costes desmedidos, pero
esto se debe tener un conocimiento claro de la tecnología que posee la organización, de los
progresos futuros, de los planes de negocio y de los acuerdos de nivel de servicio que la
compañía posee, con el fin de prever la capacidad necesaria, a partir de un análisis del
necesaria en el momento oportuno si ver afectada la calidad del servicio y evitando gastos
PROCESOS
Convertir las necesidades y los planes de una empresa en requisitos para capacidad y el
GESTION DE LA DISPONIILIDAD
funcionen correctamente siempre que los clientes y usuarios deseen hacer uso de ellos en el
marco de los acuerdos de los niveles de servicio en vigor, para esto se den fijar los
TI.
PROCESOS
Diseño del Servicio para Disponibilidad
propuestos.
Pruebas de la Disponibilidad
de disponibilidad con las metas iniciales e identificar aquellas áreas donde la disponibilidad
necesita mejorar.
computo del centro para disminuir los daños ocasionados por factores como la limpieza y
las posibles fallas de hardware o software en los equipos. Todo esto con la finalidad de
obtener un diagnostico del estado de los equipos utilizados en la red, y poder realizar el tipo
de mantenimiento necesario.
Levantamiento de Inventario
Para poder realizar el plan de mantenimiento preventivo y correctivo tenemos que contar
con inventario actualizado de todos los equipos y sus características, así como su ubicación
física dentro de la red y el usuario responsable del equipo; lo anterior con el propósito de
tener un tipo de historial de los equipos y su tiempo de funcionamiento, para que de esta
MANTENIMIENTO PREVENTIVO
Tiene como objetivo el control antes de las deficiencias y problemas que se puedan
presentar en los equipos que son parte de nuestra red, los cuales se pueden presentar por el
Reparación que se debe ejecutar luego de que se presenta una falla total o parcial de alguno
Este mantenimiento consiste en corregir las fallas una vez se han presentado y para hacerlo
servicios.
red.
tipo de mantenimientos.
mantenimiento.
Ataque
Man-In-The- En el ataque MiTM más habitual, Los ataques de MITM realmente
Middle
se utiliza un router WiFi para pueden "incomodar" simplemente al
usarlas posteriormente. En el
el router.
KeyLoggers Un keylogger puede ser un Dado que los registradores de teclas
escriba.
Gusanos Un gusano informático es un
Los métodos de prevención no son
programa informático de malware diferentes a los de cualquier otro
autoreplicante. Utiliza una red virus, por lo que los consejos para
evitar esta infección son los
informática para enviar copias de habituales:
7.
Todo equipo de cómputo, periférico o accesorio que esté o sea conecta, sea propiedad o no de la
será permitido conectar su equipo o dispositivo. Para los equipos que no sean propios Hospital
Departamental.
La oficina de Sistemas de Información tendrá registro de todos los equipos que son propiedad del
Todo equipo de la Institución, debe estar ubicado en un área que cumpla con los requerimientos
eléctrica.
La protección física y la limpieza externa de los equipos corresponde al funcionario de sistema al
que lo manipula y quien debe notificar las eventualidades, tales como daños, pérdidas y demás en
http://repository.udistrital.edu.co/bitstream/11349/2875/1/Garc
%C3%ADaStanElianaPatricia2016.pdf
https://wiki.es.it-processmaps.com/index.php/Portada
https://docs.supersalud.gov.co/PortalWeb/planeacion/AdministracionSIG/GSDE01.pdf